el más reciente

― Advertisement ―

Relacionada

Alertas de software espía, ataques de Mirai, fugas de Docker, rootkit...

Las historias cibernéticas de esta semana muestran cuán rápido el mundo en partidura puede volverse riesgoso. Los piratas informáticos están introduciendo malware en descargas...
spot_img
HomeTecnologíaTres debilidades del cifrado PCIe exponen a los sistemas PCIe 5.0+ a...

Tres debilidades del cifrado PCIe exponen a los sistemas PCIe 5.0+ a un manejo defectuoso de los datos

Se han revelado tres vulnerabilidades de seguridad en la observación del protocolo Peripheral Component Interconnect Express (PCIe) Integrity and Data Encryption (IDE) que podrían exponer a un atacante restringido a graves riesgos.

Las fallas afectan la Revisión de la observación cojín PCIe 5.0 y posteriores en el mecanismo de protocolo introducido por el Aviso de cambio de ingeniería (ECN) de IDE, según el Corro de interés distinto de PCI (PCI-SIG).

“Esto podría potencialmente resultar en una exposición a la seguridad, incluyendo, entre otros, uno o más de los siguientes con los componentes PCIe afectados, dependiendo de la implementación: (i) divulgación de información, (ii) ascensión de privilegios o (iii) denegación de servicio”, señaló el consorcio.

PCIe es un estereotipado de suscripción velocidad ampliamente utilizado para conectar periféricos y componentes de hardware, incluidas tarjetas gráficas, tarjetas de sonido, adaptadores Wi-Fi y Ethernet y dispositivos de almacenamiento, en el interior de computadoras y servidores. Introducido en PCIe 6.0, PCIe IDE está diseñado para proteger las transferencias de datos mediante criptográfico y protecciones de integridad.

Las tres vulnerabilidades de IDE, descubiertas por los empleados de Intel Arie Aharon, Makaram Raghunandan, Scott Constable y Shalini Sharma, se enumeran a continuación:

  • CVE-2025-9612 (Reordenamiento IDE prohibido): una comprobación de integridad faltante en un puerto receptor puede permitir el reordenamiento del tráfico PCIe, lo que lleva al receptor a procesar datos obsoletos.
  • CVE-2025-9613 (Redireccionamiento del tiempo de prórroga de finalización): la asesinato incompleta de un tiempo de prórroga de finalización puede permitir que un receptor acepte datos incorrectos cuando un atacante inyecta un paquete con una formalidad coincidente.
  • CVE-2025-9614 (Redireccionamiento publicado retrasado): el vaciado o la recodificación incompleta de una secuencia IDE puede provocar que el receptor consuma paquetes de datos obsoletos e incorrectos.
Leer  Rompiendo el bloqueo de seguridad y cumplimiento

PCI-SIG dijo que la explotación exitosa de las vulnerabilidades antaño mencionadas podría socavar los objetivos de confidencialidad, integridad y seguridad de IDE. Sin retención, los ataques dependen de obtener paso físico o de bajo nivel a la interfaz PCIe IDE de la computadora objetivo, lo que los convierte en errores de disminución formalidad (puntaje CVSS v3.1: 3.0/puntaje CVSS v4: 1.8).

“Las tres vulnerabilidades exponen potencialmente los sistemas que implementan IDE y el Protocolo de seguridad de interfaz de dominio confiable (TDISP) a un adversario que puede violar el aislamiento entre entornos de ejecución confiables”, dijo.

En un aviso publicado el martes, el Centro de Coordinación CERT (CERT/CC) instó a los fabricantes a seguir el estereotipado PCIe 6.0 actualizado y aplicar la itinerario de errata n.° 1 a sus implementaciones IDE. Intel y AMD han publicado sus propias alertas, indicando que los problemas afectan a los siguientes productos:

  • Procesadores Intel Xeon 6 con núcleos P
  • SoC Intel Xeon serie 6700P-B/6500P-B con P-Cores.
  • Procesadores AMD EPYC serie 9005
  • Procesadores integrados AMD EPYC serie 9005

“Los usuarios finales deben aplicar las actualizaciones de firmware proporcionadas por sus sistemas o proveedores de componentes, especialmente en entornos que dependen de IDE para proteger datos confidenciales”, dijo CERT/CC.

El más popular

spot_img